Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis.
Quando se fala em segurança devem-se fazer algumas perguntas: Seguro contra o que? Seguro contra quem? Seguro em que condições? Segurança pode ser definido como dificultar ou impedir a ocorrência de eventos indesejáveis. A segurança da informação consiste na proteção de um conjunto de dados a fim de preservar o valor que o mesmo possui para um determinado indivíduo ou organização.
Entre diversos objetivos a segurança trata alguns princípios básicos que são:
Confidencialidade - Consiste em proteger a informação contra leitura e cópia por alguém sem a devida autorização do proprietário da informação. Em redes de computadores significa que no tráfego dos dados nenhuma informação poderá ser vista, alterada ou capturada.
Autenticidade - Consiste na veracidade do emissor e receptor de informações trocadas, geralmente implementada a partir de um mecanismo de senhas ou assinatura digital.
Integridade - Consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.
Disponibilidade - Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.
Pen-test é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
[4] Comentário enviado por marcelolcc em 08/11/2010 - 21:43h
bom tuto aew pra galera ....
entao estou fazendo minha monografia sobre Sistemas de detecção de intrusão sem fio .....
gostaria de saber se voce jah trabalhou com snort wireless ou tem algum material para indicar ...
estou na fase final de validação do prototipo e teste ... porém estou apanhando um pouco nas configuraçoes e validaçoes das regras ...
preciso ferramentas para testar Fake AP , AntiStumbler , Deauth Flood , MAc spoof ...
abraçoo
att Marcelo Coelho
msn/mail
marcelolcc@hotmail.com
[6] Comentário enviado por smurf_o em 12/03/2011 - 01:18h
Se você é iniciante para descobrir o drive que é utilizado o comando é lspci, na documentação do kismet é chamado como capture source, e para descobrir a interface o comando é ifconfig.